ثغرات الانظمة والشبكات

العالم الآن يعتمد على الانظمة المعلوماتية في كل شيئ ولربط هذه الانظمة فيما بينها يستخدم الشبكات لتبني اكبر شبكة للمعلومات والمعروفة بالانترنت في الحقبة الذهبية للانترنت في التسعينات بنيت الانظمة لتلبي اغراض المجتمعات وتسهل عليها انجاز مهامها لاكن ما لم يركز عليه في تلك الآونة كان امن هذه الانظمة اغلب الشركات الرائجة في تكنولوجيا المعلومات لم تكتشف الخطأ الا بعد فوات الاوان واستغلال الضعف الامني في انظمتها للقيام بأمور غير شرعية وغير مرغوبة كلفتها الملايين من الدولارات عندما تترك احدى نوافذ منزلك مفتوحة تكون قد تركت ثغرة ربما تتسب في سرقة اغراضك الشخصية اوالحصول على معلومات حساسة هذا هو الحال في الانظمة نتيجة للاخطاء البرمجية التي تبقى بها حينها تتولد الثغرات بعضها يكتشف من قبل مخربين و بعضها يكتشف من قبل المالكين المهم ان الثغرات موجودة في كل الانظمة لا يوجد نظام آمن بنسبة  100% لاكن المشكلة هي ان هذه الثغرات تبقى مخفية واذا اكتشفت و استغلت من قبل مجرمي الكمبيوتر ربما تتسب في كارثة المؤسسات  التجارية و البنوك الآن تقدم كل خدماتها عبر الانترنت مما يتيح لاي شخص الوصول الى تلك الخدمات من جهة أخرى هذا الانفتاح قد يعرض معلوماتها الحساسة للسرقة ولذلك يجب ان تعمل على حمايتها ليلا نهارا.

كل شبكة متصلة بالانترنت معرضة لخطر الاختراق الشركات التجارية والبنوك و الحكومات كلها معرضة للاختراق في أي وقت فقط اكتشاف ثغرة في انظمتها واستغلالها بنجاح سيتسبب في اختراقها.

الاخطاء البرمجية تولد الثغرات

البرمجة مجال معقد جدا هناك من يقول بأنك لا تستطيع ان تصبح مبرمج محترف ولاكن يمكن ان تولد كذلك كبار المبرمجين يمتلكون عقول تمكنهم من كتابة خوازميات لحل اكثر المشاكل استعصاءا ومع هذا فهم يبقون اخطاء برمجية في برامجهم هذه الاخطاء هي التي تتسبب في ظهور الثغرات اكثر انواع الثغرات شهرة على سبيل المثال هي ثغرات الفيض و التي تسبب فيضان في اماكن في ذاكرة الحاسوب نذكر مثلا المكدس وهو المكان المخصص لتخزين بارمترات ومتغيرات الدوال في ذاكرة الحاسوب تخيل معي انك تريد ملأ زجاجة تتحمل لتر واحد من الماء بلترين بعد الوصول الى لتر سيبدأ الماء بالتدفق خارج الزجاجة هذا ما يحدث فعليا في ذاكرة الحاسوب عند ملأ الجزء المخصص للدوال في الذاكرة بحجم اكبر من طاقته سيفيض و يتسبب في كتابة معطيات في اجزاء مجاورة له مما يتسبب في توقف البرنامج عن العمل هذه المعطيات الزائدة يمكن ان تكون اكواد برمجية تتيح لك تحكم كامل بالنظام هذا النوع من الثغرات يأتي لعدم وضع آليات لفحص حجم المعطيات الممررة الى الدوال و الآن لنتصور كتابة برنامج يحتوي على آلاف الاسطر البرمجية ان لم يتم فحص الكود بشكل دقيق قد تبقى فيه الكثير من الاخطاء.

اكتشاف و ازالة الثغرات

لاكتشاف الاخطاء البرمجية يجب فحص الكود المصدري اولا لنتأكد من خلوه من الاخطاء مع ان الامر مستحيل يجب ايضا فحص البرنامج اثناء تشغيله  لانها الحالة التي تتم عليها عملية استغلال الثغرات لايمكن استغلال ثغرة في برنامج لم يتم تحميله الى الذاكرة و لهذا ظهرت برامج تقوم بفحص الانظمة لاكتشاف الثغرات بعدها تصدر تقرير عن حالة النظام الامنية فاذا كانت هناك ثغرات يجب علينا ترقيعها وان كانت هناك مجرد تحذيرات يجب أخذها بعين الاعتبار ثم القيام بما يجب.

عملية الفحص

فحص النظام تعني فحص نظام التشغيل والتطبيقات والخدمات أي فحص كل شيئ على النظام هذا الفحص يجب ان يكون بشكل دوري يوجد الكثير من البرامج التي تقوم بفحص الانظمة سأعرض بعضها لاحقا اغلبها تستطيع ان تقوم بفحص شبكة بأكملها كما انها تسطيع ان تفحص عناوين محددة على الشبكة الآن سأعرض اهم ما يجب فحصه:

– انظمة التشغيل مثل :

Microsoft Windows , Linux , Mac OS

– خوادم الويب :

Apache , Microsoft ISS , Lotus , Domino , Zeus

– خوادم البريد الالكتروني :

Sendmail , Microsoft Exchange , Lotus , Domino , QMail

– قواعد البيانات :

Oracle , MS SQL , PostgreSQL , MySQL

– سيرفرات برتوكول نقل الملفات اف تي بي :

IIS FTP Server , WuFTPd

– سيرفرات LDAP مثل :

Netscape , IIS , Open LDAP

وهناك ايضا اجهزة الشبكات مثل الجدران النارية و السويتشات كذلك يجب فحصها جيدا بعد عملية الفحص يجب تحديد انواع الثغرات التي تم الحصول عليها هناك الكثير من انواع الثغرات مثلا قواعد البيانات لها ثغراتها الخاصة  مثلا ثغرات  حقن SQL والتي تستخدم للتلاعب بقواعد البيانات من اجل حقن طلبات SQL تقوم باعمال غير مرغوبة المهم ان تكون نتائج الفحص مفهومة  لكي يتم التعامل معها بشكل جيد لاحقا و لهذا يجب دراسة عملية الفحص جيدا قبل القيام بها.

ما رأيكم ايضا ان نفكر قليلا مثل الهكرز ؟ هذه انظمتنا وهذه شبكتنا لنا الحق ان نتصرف فيها كما نريد اذن لنفكر فيما قد يحاول ان يفعله الهكر لاختراقها ونحاول محاكاته هذه العملية مهمة جدا لكل من يريد فحص انظمته اولا الهكر سيكون متواجد خارج الشبكة ولايعرف أي شيئ عن النظام الداخلي ما سيقوم به اولا بطبيعة الحال هو جمع المعلومات عن الانظمة ومن ثم فحصها للحصول على ثغرة يمكن استغلالها اغلب الشركات تقوم باستئجار هكرز محترفين للقيام بهذه العملية  لفحص شبكاتها  العملية تتكون من اربع مراحل :

اولا : جمع المعلومات هنا نحاول جمع المعلومات عن الانظمة بكل الطرق المتوفرة بشرط ان لا نقوم بالاتصال بهذه الانظمة من هذه الطرق البحث في قواعد بيانات Whois

ثانيا : اكتشاف بنية الشبكة و معرفة انواع الاجهزة المربوطة مثل الجدران النارية و السيرفرات و بناء مخطط قريب للشبكة ان كان ذلك ممنكا

ثالثا : فحص الانظمة بناءا على ما تم الحصول عليه في المراحل الاولى لايجاد الثغرات

رابعا : التأكد بان هذه الثغرات يمكن استغلالها

وعند الانتهاء نخرج بتقرير مفصل ثم نقوم بعد ذلك بترقيع الثغرات  ثم نقوم باعادة العملية للتأكد من نجاح الترقيع و هكذا.

بعض الادوات المهمة

Nessus هذه الاداة ذائعة الصيت في فحص الثغرات كما ان لها اكثر من 20000 اضافة تعمل على انظمة ويندوز و لينوكس و حتى الماك و تمتلك لغة خاصة بها موقع الاداة :

http://tenable.com/products/nessus

Retina هذه الاداة تشبه nessus و هي من eEye اداة تجارية خاصة بالويندوز يمكنها فحص اجهزة في نطاق معين و اصدار تقرير عن الثغرات التي تم ايجادها :

http://www.eeye.com/Products/Retina.aspx

GFI LANguard : اداة موجهة لشبكات و انظمة الويندوز الاداة تجارية :

http://www.gfi.com/lannetscan

SAINT : اداة تجارية جميلة ايضا في عمليات الفحص تشبه كل من Retina و Nessus و تعمل على يونكس والانظمة الشبيهة

http://www.saintcorporation.com/index.html

OpenVAS : هذا المشروع مفتوح المصدر يحتوي على ادوات لفحص و ادارة الثغرات

http://www.openvas.org

و اخيرا انوه الى وجود توزيعات لينوكس موجهة الى عالم السيكيوريتي مثل Backtrack و Hackin9 حيث تحتوي على الكثير من الادوات القيمة والمفيدة لعمليات الفحص واختبار الثغرات كما انه يوجد ايضا مشروع كبير يدعى Metasploit يحتوي على الكثير من الاستغلالات لاشهر الثغرات المكتشفة ان لم يكن جلها .

الى هنا ينتهي المقال وان لاحظتم اي اخطاء او ما شابه يرجى اعلامنا بها لتعم الفائدة للجميع مع تحياتي اخوكم حسين.

 

 

 

تعليق واحد

Filed under Uncategorized

One response to “ثغرات الانظمة والشبكات

  1. aiouche

    yeslemouuuuuuuu

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار ووردبريس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s